タグ

ブックマーク / xtech.nikkei.com (20)

  • 窮余のフルアウトソーシングは禍根残す

    アベノミクスの上げ潮に乗れそうな企業、グローバル競争に敗れてリストラ一色の企業。今、日企業の2極化が進行している。こんな時、企業の情報システムに焦点を当ててみると、勝ち組の企業は攻めのIT投資、負け組はIT資産のフルアウトソーシングと相場が決まっている。ただ、攻めのIT投資だけでなくフルアウトソーシングも、来なら業績好調時に行うべきだ。切羽詰った状況でのフルアウトソーシングは、必ず将来に禍根を残すからだ。 実際、過去のフルアウトソーシングの事例では、委託先のITベンダーに強い不満を持つようになったユーザー企業は少なくない。そうした企業の大方は、いわゆる基幹系システムをその運用を担当するシステム子会社ごとITベンダーに売却し、自社内にはIT企画の部隊しか持たなくなった企業だ。システム運用の実務はITベンダーに任せて、自らは経営戦略に基づくIT戦略の立案に特化する。経営学の教科書通りの美し

    窮余のフルアウトソーシングは禍根残す
  • 営業力の底上げ狙いiPad5000台導入、MDM、文書配信もクラウドで

    ●MDMや文書配信の仕組みをクラウドで導入、シンプルなネットワークに ●印刷費や携帯費の見直しにより、iPadを加えたうえでも経費削減を達成 リコー製品を中心としたOA機器の販売やソリューション事業を手がけるリコージャパンは2012年9月までにiPad 2/iPad(第3世代、以下まとめてiPadと表記)を営業担当者向けに5000台導入した(図1)。

    営業力の底上げ狙いiPad5000台導入、MDM、文書配信もクラウドで
  • 「データ分析の“便利屋”にはなるな」、大阪ガスのデータサイエンティストが講演

    「ビジネス現場から依頼を受けて仕事をしていると、結局はデータ分析の“便利屋”になってしまう。自分たちから現場に対して、こんなデータ分析をしませんかと“営業”していかなければならない」──。 ガートナー ジャパンが2013年5月27~28日に都内で開催しているイベント「ビジネス・インテリジェンス&情報活用 サミット 2013」で、大阪ガスのデータサイエンティストである河薫氏が講演した。「分析力を武器とするIT部門になるには?」と題したテーマで語り、多くの聴衆を集めた(関連記事:ナニワのデータサイエンティストは、現場の「こうちゃうか?」を尊重)。 大阪ガス情報通信部ビジネスアナリシスセンターの所長で、自身を含めて9人のデータサイエンティスト集団を率いる河氏は、自分自身のこれまでの苦労を惜しげもなく披露。「ビジネス現場から門前払いされたり、それこそ便利屋扱いされたり、人材不足に陥ったりと、組

    「データ分析の“便利屋”にはなるな」、大阪ガスのデータサイエンティストが講演
  • 第1回:標的になる車載ソフト

    近年、自動車に様々なソフトウエアが導入されるなど、情報技術の活用が進んでいる。自動車1台に搭載する電子制御ユニット(ECU:Electronic Control Unit)の数が、100個以上にのぼる車両もある。ソースコードの行数は約1000万行と言われ、クルマは大規模なソフトウエアを実装するシステムになっている。 ソフトウエアの塊と言えるクルマに対して今、新しい脅威が見えている(図1)。2010年、米国の研究者らが自動車内外からの通信によって車載ソフトの脆弱性を攻撃し、車両の制御システムに影響を与えられることを明らかにした。リアルタイム性が重要である車載システムと情報システムの違いがあるとは言え、認証や通信の秘匿などの面で車載ソフトには情報セキュリティの面で脆弱な部分が存在することが分かった。 しかも今後、車載ソフトのシステムが攻撃される可能性は高まる。攻撃する経路が増えているからだ。車

    第1回:標的になる車載ソフト
  • 「IE8へのゼロデイ攻撃」を回避するツール、マイクロソフトが公開

    「サポート技術情報 2847140」のWebページ。左側(Enable)の「Fix it」ボタン(Microsoft Fix it 50992)を押すと、パソコンの設定が変更されて、攻撃を回避できるようになる。右側(Disable)の「Fix it」ボタンを押すと、変更した設定を戻すためのツールが実行される 米マイクロソフトは2013年5月8日(米国時間)、Webブラウザー「Internet Explorer 8(IE8)」に見つかった脆弱性の影響を低減するツール「Fix itソリューション」を公開した。同ツールを実行すれば、脆弱性は修正されないものの、脆弱性を悪用した攻撃を回避できる。 同社は5月3日、IE8に新たな脆弱性が見つかったことを明らかにした。細工が施されたWebサイトにアクセスするだけで、ウイルス(悪質なプログラム)を実行させられる恐れなどがある。IE6/7/9/10は影響を

    「IE8へのゼロデイ攻撃」を回避するツール、マイクロソフトが公開
  • パスワード管理は漏洩を前提に

    クラウドサービスへの攻撃が続いている。米エバーノートは2013年3月、Evernoteサービスに対する組織的な攻撃があり、メールアドレスや保護されたパスワードといったユーザーアカウント情報へ不正にアクセスされたと発表した。事業者は今やアカウント情報が漏洩することを前提にきめ細かな管理を求められる時代になった。 エバーノートの事件では情報管理サービス「Evernote」の保護された領域に対する組織的な攻撃が試みられ、ユーザーID/メールアドレス/保護されたパスワードといったユーザーアカウント情報が不正にアクセスされたという。対策として同社は、Evernoteサービスにおける全ユーザーのパスワードをリセットした。 前回説明したようにクラウドサービスのユーザーアカウントは頻繁に狙われるようになっている。クラウドサービスや電子商取引サイトなどの事業者は、これまでより強固にユーザーアカウント情報を保

    パスワード管理は漏洩を前提に
  • EMCがストレージに新たな販売方式

    EMCジャパンが2013年3月、従来とは販売方式が異なる外部ストレージ装置「VMAX Cloud Edition(VMAX CE)」を発売した。VMAX CEは、ユーザー企業がストレージのI/O性能に関するSLA(サービスレベル契約)と容量を選択するだけで、必要な性能を備えたストレージ装置を購入できるようにした(図)。 従来、ユーザー企業がEMC製ストレージ装置を購入する際には、必要な容量や性能を見積もり、性能の異なるHDD(ハードディスク・ドライブ)やSSD(ソリッド・ステート・ドライブ)などを組み合わせる「サイジング」を、ユーザー企業が自ら行ったり、システムインテグレーターに依頼したりしていた。 VMAX CEでは、ユーザー企業が選ぶのはストレージ装置の「1ギガバイト当たりの秒間I/O性能(IOPS/GB)」に関するSLAと容量だけで、サイジングはEMCが行う。ストレージ装置の性能に関

    EMCがストレージに新たな販売方式
  • [1]システム丸ごと仮想化が完成

    情報システムは全て、仮想化されたリソースプールの上で構築されるようになる。サーバーやストレージの仮想化が完了した今、最後に残されたのがネットワークの仮想化だ 最後の鍵となったのが、ネットワークの仮想化だ。「OpenFlow」をはじめとする新手法が次々登場した結果、仮想的にネットワークを複数に分割して、仮想サーバーや仮想ストレージの専用ネットワークとして割り当てることが、容易になった。 これまでは、イーサネットスイッチが備える「VLAN(仮想LAN)」機能を使って、仮想サーバーや仮想ストレージに専用ネットワークを割り当てていた。 しかしVLANには、(1)スイッチの設定を手動で変更する必要があるなど設定作業が複雑、(2)一つのLANにつき設定できるVLANの数が2000個程度で、パブリッククラウドのような大規模環境での運用に向いていない、という制約があった(2ページ目の別掲記事を参照)。 仮

    [1]システム丸ごと仮想化が完成
  • ダイキン工業、空調部門2500人が製品開発管理ツールを使い倒して「うるさら7」誕生

    2013年3月期に増収増益を見込むダイキン工業。好調の一因になっているのが、2012年11月にフルモデルチェンジしたルームエアコン「うるさら7(セブン)」である。同製品の売り上げは、例年の約2倍ペースで推移している。 開発したのは、ダイキンのマザー工場である滋賀製作所だ。2009年11月にスタートしたプロジェクトでは、製品開発プロセスの抜的な改革に着手。部門横断で開発データを一元管理する体制に移行した。 そうしたプロセス変革の鍵を握ったのが、自社開発したプロセス管理ツール「スペースファインダー」である。ダイキンはこのツールを外販もしており、村田製作所など多くの製造業で採用実績がある。 スペースファインダーの利用対象になったのは、主力の空調部門に所属する2500人。設計・開発から調達、生産技術、製造と、あらゆる部門がスペースファインダーで1つにつながり、開発データの一元管理を進めた。これで

    ダイキン工業、空調部門2500人が製品開発管理ツールを使い倒して「うるさら7」誕生
  • [仮想デスクトップ]自席のパソコン環境をクラウドへ

    仮想デスクトップ(Desktop as a Service:DaaS)とは、ユーザーのパソコン環境をあらかじめクラウドサービス上に置いておき、そのパソコン環境の画面情報を遠隔地のスマートデバイスで受け取る方法だ。ユーザーが操作するパソコン環境はクラウド上にあり、スマートデバイスにはデータを保存できない仕組みになっている。また、データを一括管理できるというメリットもあるので、セキュリティ面で安心感がある。 仕組みを図3-1に示した。DaaSは、実現する仕組みによって大きく2種類に分けられる。「仮想マシン方式」と「サーバーベースコンピューティング(SBC)方式」である。この仕組みの違いは、職場で使うアプリケーションに大きく関わっている。

    [仮想デスクトップ]自席のパソコン環境をクラウドへ
  • [リモートアクセス]社外からVPNトンネルでLANへ

    スマートデバイスをユーザーの企業ネットワーク(LAN)につなぐ。企業ネットワークが契約しているWANサービスに、VPNトンネルでスマートデバイスをつないで実現する。 LAN内の端末でしか使えないようにしている社内のWebシステムにも、リモートアクセスであれば、外出先から直接アクセスできる。また、スマートデバイスのメーラーで社内のメールサーバーから直接メールを受け取るといったことも可能になる。 ほとんどのリモートアクセスサービスでは、事業者がインターネット上に認証用のゲートウエイを設置している(図2-1の中央)。アクセス元のスマートデバイスにアプリをインストールしておき(同(1))、アプリを起動したスマートデバイスはゲートウエイにアクセスする(同(2))。ゲートウエイではユーザー認証を行い(同(3))、認証が通れば事業者の閉域網などを通じて企業ネットワークにつながる。ゲートウエイとスマートデ

    [リモートアクセス]社外からVPNトンネルでLANへ
  • 社外からセキュアにアクセス、実現方法は3つ

    「休日に会社のパソコンにアクセスして仕事の続きをしたい」「出張先から経理処理のサーバーにアクセスして精算を済ませたい」---。こんなとき、社外から企業ネットワークにアクセスできると便利だ。さらにいえば、アクセス元の機器としてノートパソコンではなく、スマートフォンやタブレット端末といったスマートデバイスが使えると、なおうれしい。ノートパソコンは持ち歩かないが、スマートデバイスなら持ち歩いているというビジネスパーソンは多いからだ。 実現の方法は、大きく分けて3つある。(1)リモートデスクトップ、(2)リモートアクセス、(3)仮想デスクトップだ(図)。(1)は、会社の自席にあるパソコンの画面情報を転送し、社外から操作するというもの。(2)は、社外のスマートデバイスを、あたかも企業ネットワークに直接つながったようにする方法だ。ともに、社内では従来通り、自席のパソコンをそのまま利用する。これらに対し

    社外からセキュアにアクセス、実現方法は3つ
  • 水飲み場型攻撃

    水飲み場型攻撃とは、攻撃対象のユーザーがよく利用するWebサイトを不正に改ざんすることで、ウイルスに感染させようとする攻撃である。シマンテックやトレンドマイクロなどのセキュリティ企業が2012年末、無差別ではなく目標を絞って攻撃する標的型攻撃の新たなタイプとして発表したことで話題になった。水飲み場型攻撃は、英語では「Watering Hole Attack」という。「たまり場型攻撃」と訳される場合もある。 水飲み場型攻撃では、攻撃者がまずターゲットになったユーザーがよく訪れるWebサイトを調べる。そして、そのサイトに訪れたユーザーがウイルスに感染するように、わなを仕掛ける。名前に含まれる「水飲み場」は、草原や砂漠にあるオアシスを指し、オアシスに寄ってくる動物を待ち伏せて仕留めようとする攻撃になぞらえている。 これまでの標的型攻撃は、ターゲットになったユーザーに知人を装ってメールを送ったり、

    水飲み場型攻撃
  • 2月22日のWindows Azure障害、原因はSSL証明書の期限切れ

    マイクロソフトは2013年2月25日、「Windows Azure」のストレージサービスで2月22日に発生した障害の原因が、SSL証明書の期限切れだったと発表した。Windows Azureでは2月22日午後8時(協定世界時)から2月24日の午前3時59分(同)まで、全世界のストレージサービスがHTTP経由で利用できなくなるという障害が発生していた。 マイクロソフトによれば、SSL証明書を復旧することで、23日午前9時(同)までには99%のストレージが利用可能になったという。完全に復旧したのを確認したのは、24日の午前3時59分(同)だった。障害が発生した顧客に対しては、使用料金の返金を行う。 マイクロソフトは2009年12月にも、デジタル証明書の有効期限切れによって「Microsoft Office 2003」の著作権保護(DRM)機能で暗号化した文書ファイルが開けなくなるという障害

    2月22日のWindows Azure障害、原因はSSL証明書の期限切れ
  • 自動変換編●COBOLからJavaに、ツールの精度向上

    OSS、クラウドと並ぶ新たな選択肢として注目を集めているのは、開発言語の自動変換ツールだ。ほとんどの場合、COBOLからJavaへの変換を指す。レガシーマイグレーションサービスを提供するジェイ・クリエイションの上山育視代表取締役は、「以前はオープン系COBOLを使う案件がJava化の案件の2~3倍を占めていた。現在は1対1」と話す。 カスタマイズでほぼ100% COBOLからJavaへの変換ニーズが高まっているのは、COBOL技術者が不足している、他のシステムと連携しやすいといった背景がある。もう一つの要因は、COBOLからJavaへの自動変換ツールの精度が向上していることだ。COBOLJavaとは言語構造が大きく異なるので、これまでは変換の際に手作業が必要になる場合がほとんどだった。これではコスト削減効果は薄い。 しかし、ツールの変換精度は大きく向上している。日立公共システムエンジニア

    自動変換編●COBOLからJavaに、ツールの精度向上
  • [3]HTTPヘッダーインジェクションとクリックジャッキング

    HTTPヘッダーインジェクション攻撃は、Cookie出力やリダイレクト処理など、HTTPレスポンスヘッダーを出力している箇所に対する攻撃である。外部から、これらレスポンスヘッダーの値に改行文字を含ませることにより、来のヘッダーとは別のヘッダーを送信したり、文(HTTPメッセージボディー)を改変したりできる。これらを許すことはヘッダー出力処理のバグである。 以下、簡単なCGIプログラムを題材として、HTTPヘッダーインジェクションによる「なりすまし投稿」の原理を説明する。 なりすまし投稿の仕組み

    [3]HTTPヘッダーインジェクションとクリックジャッキング
  • 「中国軍のサイバー攻撃関与の“偽報告書”」出回る、シマンテックが注意喚起

    シマンテックは2013年2月22日、中国人民解放軍がサイバー攻撃に関与しているとした米Mandiant社の報告書(関連記事)をかたった“偽報告書”を添付した日語の標的型メール攻撃が見つかったとして、注意を喚起する文書を出した。 この電子メール(画面)の文は日語で書かれているが、敬語表現などが不自然である。PDFファイルが添付されているものの、このPDFファイル自体に中身はない。PDFファイルを開いた時に、Adobe Readerなどのセキュリティ脆弱性(コード番号CVE-2013-0641)を悪用した不正プログラムが実行される。これを通じて別の不正なプログラムがインストールされてしまう危険性があり、最悪の場合はパソコンを遠隔操作されるリスクがある。 米Adobe SystemsはこのPDFの脆弱性に対応するためのアップデート(修正プログラム)を2月20日にリリースしている(関連記事)

    「中国軍のサイバー攻撃関与の“偽報告書”」出回る、シマンテックが注意喚起
    GrapeCassis
    GrapeCassis 2013/02/23
    標準型メール攻撃について→IPA「『標的型攻撃メールの分析』に関するレポート~だましのテクニックの事例4件の紹介と標的型攻撃メールの分析・対策~」http://www.ipa.go.jp/about/technicalwatch/20111003.html
  • 独自ドメインメール、Google AppsとOutlook.comのどちらがラクか?

    仕事に欠かせない連絡手段である「メール」。ビジネスパーソンなら毎日、何十、何百通のメールを受送信していることだろう。友人となら「LINE」や「iMessage」「Facebook」のメッセージなど気軽な連絡方法を使うケースも増えている。しかし、仕事となると話は別。まだまだメールが主体である。そこで問題になるのが、どんなメールアドレスを使うかだ。 会社に勤めている人なら、会社から仕事用のメールアドレスを与えられるだろう。だが筆者のようなフリーランス業だと、自分でメールアドレスを調達しなければいけない。手軽さを重視するならGmailで仕事用のメールアドレスを作ればよいが、「@gmail.com」というメールアドレスをメーンに使うのは気が引ける。このようにして考えていくと、最終的には「自分だけの独自ドメインメールを使いたい」という結論に達するのだ。 しかし、独自ドメインメールなんて考えるだけで面

    独自ドメインメール、Google AppsとOutlook.comのどちらがラクか?
  • 情報共有が標的型攻撃を防ぐ

    経済産業省が所管する原子力安全基盤機構は2012年6月11日、同機構が受けた標的型攻撃に関する調査結果の概要を明らかにした。新種ウイルスに感染したPCを介して大量の情報が漏洩した可能性があるという。ますます巧妙になる標的型攻撃を防ぐには、攻撃の情報・経験を複数の企業・組織が共有するといった新しい対策が不可欠だ。 この事件は、東京電力福島第一原子力発電所の事故が発生したあと、原子力施設に関する検査を行う機関から大量の情報が漏洩したことで注目を集めた。ウイルスの感染が発覚したのは2012年の5月1日である。原子力安全基盤機構は2012年5月2日に最初の発表を行い、すぐに調査を開始。2012年6月11日に続報を発表した。 被害は予想以上に大きかった。ウイルス感染の疑いが持たれたPCは当初5台とされていたが、調査の結果、合計19台あったことが判明している。いずれも新種のウイルスに感染していることが

    情報共有が標的型攻撃を防ぐ
  • IT部門が学ぶべき相手の「面子」の立て方

    「今回のシステムは、うちの部門がITベンダーに直に発注して、社内のIT部門には関与してもらいませんでした。基幹システムと連携する必要はないし、IT部門を巻き込むと何かと時間がかかってしまいますから」 ユーザー部門主導のシステム開発案件を取材すると、時折こうした話を聞くことがある。営業支援やナレッジ共有、ネットを使った顧客とのコミュニティー作りなどの案件でこうした傾向が強いように感じる。特に最近急増するスマホやタブレット端末を使った業務システムでは、IT部門にもまだノウハウが蓄積されていないこともあり、「IT部門外し」が目立つようだ。 しかしユーザー部門が独断専行で作ったシステムには、後から様々な弊害が生まれることがある。不要と思っていた基幹系との連携がやはり必要になって二重入力の手間が生じる。既にあるシステムと機能が重複して現場が混乱する。ネット系のシステムなら、セキュリティーホールが見過

    IT部門が学ぶべき相手の「面子」の立て方
  • 1